找回密码
 骑士注册

QQ登录

微博登录

搜索
❏ 站外平台:

tag 标签:

相关文章

  • 三种解密 HTTPS 流量的方法介绍

    本文通过介绍三种最常规的 HTTPS 流量解密方法及原理,浅谈一下 HTTPS 的安全风险。

    2016-04-03 10:11     Jerry Qu

  • 如何针对老旧浏览器设置 HTTPS 策略

    几天前,一位朋友问我:都说推荐用Qualys SSL Labs这个工具测试 SSL 安全性,为什么有些安全实力很强的大厂家评分也很低?我认为这个问题应该从两方面来看: 国内用户终端情况复杂,很多时候降低 SSL 安全配置是为了兼容更多用户; 确实有一些大厂家的 SSL 配置很不专业,尤其是配置了一些明显不该使用的 CipherSuite。 我之前写的《关于启用 HTTPS 的一些经验分享(一)》,主要介绍 HTTPS 如何与一些新出的安全规范配合使用,面向的是现代浏览器。而今天这篇文章,更多的是介绍启用 HTTPS 过程中在老旧浏览器下可能遇到的问题,以及如

    2016-01-17 13:29     Jerry Qu

  • 如何应对伪造的 SSL 证书?

    你如何去检查是否有指向你域名的伪造证书被发行给他人,甚至是被攻击者所利用?答案:证书透明度(CT:Certificate Transparency)项目

    2016-04-15 08:44     Swati Khandelwal, watcher

  • 多达 95% 的 HTTPS 链接能被黑客劫持

    由于服务器管理员没能正确设置 HTTP Strict Transport Security (HSTS),现今大量的 HTTPS 流量都能被轻松劫持。

    2016-03-22 08:56     Catalin Cimpanu, wxy

  • NSA 如何窃听 Google 的加密流量——当 HTTPS 遇到 CDN

    华盛顿邮报曾根据斯诺登泄露出来的 PPT 报道过美国国家安全局(NSA)在云端监听 Google(包括 Gmail)和 Yahoo 用户的加密通信。然而我们知道 Gmail 是使用 TLS 保护的,NSA 是如何破解 Google 的 TLS 加密通信的呢? 图1. 在美国 NSA 和英国 GCHQ 联合计划 MUSCULAR 中,NSA 和 GCHQ 绕过 TLS 加密,在云端监听后端的明文通信 1. 问题分析与测试 目前主流网站都依赖 HTTPS(HTTP over TLS/SSL)实现服务器认证、数据加密和完整性保护,比如 Google 几乎所有应用都在 HTTPS 的保护之下。同时,主流网站也普遍使用了 CDN(Content Delivery

    2016-01-04 10:46     段海新

  • 逾千万使用 https 的站点受到新型解密攻击的威胁

    低成本的 DROWN 攻击能在数小时内完成数据解密,该攻击对采用了 TLS 的邮件服务器也同样奏效。

    2016-03-07 13:41     ArsTechnica, oska874

  • 百度开放云 CDN 推出一键升级 HTTPS 加速服务

    此次百度开放云CDN HTTPS加速服务即是基于百度HTTPS全站升级经验,具备性能提升、即时生效、通信协议选择、兼容http、自定义回源协议版本等五大优势。

    2016-04-15 10:39     

  • Let's Encrypt 正式发布,已经保护 380 万个域名

    由于 Let's Encrypt 让安装 X.509 TLS 证书变得非常简单,所以这个数量增长迅猛。

    2016-04-13 14:12     Catalin Cimpanu, wxy

  • Let's Encrypt 颁发的免费 HTTPS 证书已遭黑客利用

    自打数字证书认证机构(CA)Lets Encrypt 开启 beta 测试,为公众提供免费 HTTPS 证书以来,才仅有一个月时间,黑客们已经在打这项服务的主意,通过欺骗性的域名来部署他们的恶意软件。 12月份时,安全公司趋势科技发布消息说,有日本用户访问到一个恶意广告服务器,其上部署了 Angler Exploit Kit它会下载银行木马,自动感染 Windows 设备。这种木马可让黑客在用户不知情的情况下远程访问系统。 该公司表示,这种恶意广告服务器采用一种名为 domain shadowing 的技术,攻击者可诱导用户至已受控制的服务器,使用来自 Let's Encrypt 的安

    2016-01-08 14:28     

  • Twitter、Facebook:不宜过快弃用 SHA-1 证书

    研究人员已经证明了要攻破 SHA-1 算法正变得越来越容易、所需成本也更低,所以就有了 SHA-1 将终结的说法。这也让很多浏览器厂商,如 Mozilla、微软和谷歌,在浏览器中将 SHA-1 签名的 SSL/TLS 证书标注为不安全,甚至最终阻止用户连接采用这种过时证书的站点。 浏览器厂商在很快做出回应以后,主要相关互联网服务的厂商们也做出了回应。不过这些服务和内容提供商的回应是不一样的,比如首先做出回应的互联网最大 CDN 之一的 CloudFlare,据他们所说,约有3700万用户还在用老旧的设备和浏览器,无法支持更安全的 SHA-2 证书,要宣布很快

    2015-12-31 07:00     

返回顶部

分享到微信

打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。